×
14.12.2018
218.016.a6bf

Результат интеллектуальной деятельности: СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

Вид РИД

Изобретение

Аннотация: Изобретение относится к электросвязи. Техническим результатом является повышение защищенности сети за счет формирования ложного сетевого трафика с учетом характеристик санкционированных информационных потоков. Способ защиты вычислительных сетей, заключающийся в том, что предварительно запоминают идентификаторы санкционированных информационных потоков, содержащих адреса отправителей и получателей пакетов сообщений, определяют его легитимность, после чего принимают очередной пакет сообщений и повторяют совокупность действий по определению его легитимности, а при отсутствии совпадения запоминают идентификаторы принятого несанкционированного потока, отличающийся тем, что в исходные данные дополнительно задают множество идентификаторов соответствующих типов информационных потоков, после получения очередного пакета выделяют тип информационного потока и запоминают его во множестве текущих используемых типов информационных потоков, при этом проверяют наличие соответствующего ложного сетевого элемента и при отсутствии такого дополнительно добавляют требуемый сетевой элемент, затем после передачи пакета получателю определяют количество санкционированных потоков. 2 ил.
n принимают очередной пакет, а при невыполнении условия формируют ложные информационные потоки L, для чего считывают ранее запомненные значения текущих типов информационных потоков M и с их учетом определяют типы ложных информационных потоков M, затем определяют количество ложных информационных потоков, которым ставят в соответствие ранее определенные типы информационных потоков M, после чего подключают требуемые ложные сетевые элементы, которые передают соответствующие сформированным ложным информационным потокам L пакеты во внешнюю сеть." class = "blcSndTextValline">

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак для защиты от анализа сетевого трафика нарушителем, который может позволить ему получить информацию о вычислительной сети.

Известен "Способ контроля информационных потоков в цифровых сетях связи" по патенту РФ №2267154, класс G06F 15/40, заявл. 13.07.2004, заключающийся в том, что предварительно задают N≥1 опорных идентификаторов санкционированных информационных потоков, содержащих адреса отправителей и получателей пакетов сообщений, принимают из канала связи пакет сообщений, выделяют из заголовка принятого пакета сообщений идентификатор информационных потоков, сравнивают выделенный идентификатор с предварительно заданными опорными идентификаторами санкционированных информационных потоков и при их совпадении передают пакет сообщений получателю, а при их несовпадении сравнивают адрес отправителя, указанный в идентификаторе принятого пакета сообщений с адресами отправителей, указанными в опорных идентификаторах санкционированных информационных потоков.

Недостатком данного способа является относительно низкая защищенность от несанкционированных воздействий, признаками наличия которых являются несанкционированные информационные потоки.

Известен "Способ защиты вычислительных сетей" по патенту РФ №2307392, класс G06F 21/00, H04L 9/32, заявл. 02.05.2006, заключающийся в том, что предварительно задают Р≥1 ложных адресов абонентов вычислительной сети, эталоны идентификаторов типа протоколов взаимодействия, время задержки отправки пакетов сообщений tзад, а при несовпадении выделенных идентификаторов очередного принятого пакета с идентификаторами ранее запомненного i-го несанкционированного информационного потока сравнивают адрес получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов вычислительной сети, и при их несовпадении, а так же при выполнении условия Ki>Kmax, блокируют передачу пакета сообщений и переходят к приему очередного пакета сообщений, а при несовпадении адреса отправителя в принятом пакете сообщений с адресами отправителей опорных идентификаторов санкционированных информационных потоков или совпадении адреса получателя в принятом пакете сообщений с адресами получателей опорных идентификаторов санкционированных информационных потоков, или его совпадении с предварительно заданными ложными адресами абонентов вычислительной сети запоминают идентификатор очередного несанкционированного информационного потока, увеличивают на единицу число его появлений Кi и в случае невыполнении условия Кi≥Кmax, формируют ответный пакет сообщений, соответствующий идентифицируемому протоколу взаимодействия, а затем через заданное время задержки отправки пакетов сообщений tзад снижают скорость передачи сформированного пакета сообщений и передают его отправителю, после чего принимают из канала связи очередной пакет сообщений.

Недостатком способа является относительно низкая защищенность от несанкционированного воздействия, обусловленная отсутствием контроля последовательности воздействий на вычислительную сеть, и определения выбранной нарушителем стратегии, что может повлиять на своевременность и адекватность осуществляемых защитных действий.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является "Способ защиты вычислительных сетей" по патенту РФ №2475836, класс G06F 21/00, H04L 9/32, заявл. 12.03.2012, заключающийся в том, что предварительно запоминают N≥1 опорных идентификаторов санкционированных информационных потоков, содержащих адреса отправителей и получателей пакетов сообщений, задают Р≥1 ложных адресов абонентов вычислительной сети, время задержки отправки пакетов сообщений tзад, принимают очередной пакет сообщений, и определяют его легитимность, для чего выделяют из его заголовка идентификаторы, которые сравнивают с опорными идентификаторами, и при их совпадении передают легитимный пакет сообщений получателю, после чего принимают очередной пакет сообщений и повторяют совокупность действий по определению его легитимности, а при отсутствии совпадения запоминают идентификаторы принятого несанкционированного информационного потока, присваивают ему очередной i-й идентификационный номер, сравнивают адрес получателя в принятом пакете сообщений несанкционированного информационного потока с предварительно заданными ложными адресами абонентов вычислительной сети, и при их несовпадении блокируют передачу пакета сообщений и переходят к приему очередного пакета сообщений, а при совпадении формируют ответный пакет сообщений, соответствующий используемому протоколу взаимодействия, а затем через заданное время задержки tзад отправки пакета сообщений снижают скорость передачи сформированного пакета сообщений и передают его отправителю, после чего принимают из канала связи очередной пакет сообщений, дополнительно в исходные данные задают множество эталонных наборов появлений несанкционированных информационных потоков отличающихся друг от друга идентификаторами Sэт={Sj}, где j - заданное количество эталонных наборов соответствующих определенным типам компьютерных атак, Sj={Cr}, где Cr - определенная последовательность появлений несанкционированного информационного потока отличающихся друг от друга идентификаторами, а так же задают пороговое значение коэффициента совпадения Qсовп порог последовательности появлений несанкционированного информационного потока с соответствующим эталонным набором. После выделения идентификаторов из заголовка очередного принятого пакета сообщений и их сравнения с опорными идентификаторами при несовпадении адреса получателя в принятом пакете сообщений несанкционированного информационного потока с заданными ложными адресами абонентов вычислительной сети дополнительно добавляют его в список предварительно заданных ложных адресов абонентов вычислительной сети. Затем передают пакет сообщения несанкционированного информационного потока на заданные ложные адреса абонентов вычислительной сети, и идентифицируют несанкционированный информационный поток. Для чего сравнивают идентификаторы появления Кi принимаемого несанкционированного потока со значениями Cr в эталонных наборах Sj появлений несанкционированных информационных потоков, и при несовпадении формируют новый Sj+1 эталонный набор и запоминают его во множестве эталонных наборов появлений несанкционированного информационного потока, а при совпадении запоминают номера эталонных наборов, которым принадлежит i-ое появление несанкционированного информационного потока. После чего сравнивают значения полученного коэффициента совпадения Qсовп с пороговым значением Qсовп порог. и при выполнении условия Qсовп≥Qсовп порог блокируют i-ый несанкционированный информационный поток, и формируют сигнал атаки на вычислительную сеть, а при невыполнении условия после формирования ответного пакета сообщений увеличивают время задержки отправки пакетов сообщений tзад на заданный интервал времени Δt.

В данной области техники существует техническая проблема, которая заключается в относительно низкой защищенности от несанкционированного воздействия, обусловленная отсутствием защиты от анализа сетевого трафика нарушителем, которая может позволить ему получить информацию о вычислительной сети.

Техническая проблема решается разработкой способа, повышающего защищенность вычислительной сети за счет формирования ложного сетевого трафика с учетом характеристик санкционированных информационных потоков, наличие которого существенно увеличит время анализа сетевого трафика нарушителем.

Техническая проблема изобретения решается тем, что в способе защиты вычислительных сетей, заключающийся в том, что предварительно запоминают N≥1 опорных идентификаторов санкционированных информационных потоков, содержащих адреса отправителей и получателей пакетов сообщений, принимают очередной пакет сообщений и определяют его легитимность, для чего выделяют из его заголовка идентификаторы, которые сравнивают с опорными идентификаторами, и при их совпадении передают легитимный пакет сообщений получателю, после чего принимают очередной пакет сообщений, дополнительно в исходные данные дополнительно задают множество идентификаторов соответствующих типов информационных потоков М={mj}, под которое формируют множество ложных сетевых элементов, где j - количество различных типов информационных потоков, определяемое в зависимости от реализованных санкционированных информационных потоков, а также пороговое значение количества санкционированных информационных потоков nпорог при котором уже невозможно формирование ложных информационных потоков. После получения очередного пакета выделяют тип информационного потока и запоминают его во множестве текущих используемых типов информационных потоков Мтек, при этом проверяют наличие соответствующего ложного сетевого элемента, и при отсутствии такого дополнительно добавляют требуемый сетевой элемент. Затем после передачи пакета получателю определяют количество санкционированных информационных потоков nк, сравнивают его с пороговым значением nпорог и при выполнении условия nк>nпорог принимается очередной пакет, а при невыполнении условия формируют ложные информационные потоки Li, для чего считывают ранее запомненные значения текущих типов информационных потоков Мтек, и с их учетом определяют типы ложных информационных потоков ML. Затем определяют количество ложных информационных потоков, которым ставят в соответствие ранее определенные типы информационных потоков ML, после чего подключают требуемые ложные сетевые элементы, которые передают соответствующие сформированным ложным информационным потокам Li пакеты во внешнюю сеть.

Проведенный анализ позволил установить, что аналоги, тождественные признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения.

Заявленный способ поясняется чертежами, на которых:

на фиг. 1 схема поясняющая построение рассматриваемой сети;

на фиг. 2 блок-схема алгоритма способа защиты вычислительных сетей (ВС).

Реализацию заявленного способа можно пояснить на схеме вычислительной сети, показанной на фиг. 1.

Показанная вычислительная сеть состоит из маршрутизаторов 1, подключающих внутреннюю вычислительную сеть 2 к внешней сети 10 через транспортную сеть 11. Внутренняя вычислительная сеть состоит из защищаемой локально-вычислительной сети (ЛВС) 4 и ложной ЛВС 5. Защищаемая ЛВС состоит из сетевых элементов 4.11-4.1N и коммуникационного оборудования 7, объединенные физическими линиями связи. Ложная ЛВС 5 состоит из сетевых элементов 5.11-5.1N и соединена с устройством подключения сетевых элементов 6. Защищаемая ЛВС и ложная ЛВС подключены в свою очередь к устройству формирования информационных потоков 8. Устройство 8 подключено к базе данных 9. В транспортной сети нарушитель 3 подключается к физической линии связи 12, соединяющей маршрутизаторы 1. Внешняя сеть представлена совокупностью сетевых элементов вычислительных сетей 10.11-10.1N и 10.2.

На фиг. 2 представлена блок-схема последовательности действий, реализующих алгоритм способа защиты вычислительной сети, в которой приняты следующие обозначения:

N - множество санкционированных информационных потоков;

М - множество возможных идентификаторов типов информационных потоков;

nпорог - пороговое значение количества санкционированных информационных потоков в общем числе информационных потоков;

nк - текущее значение количества санкционированных информационных потоков;

Мтек - множество текущих идентификаторов информационных потоков;

ML - множество идентификаторов формируемых ложных информационных потоков;

mj - тип текущего информационного потока;

Li - количество формируемых ложных информационных потоков.

В вычислительных сетях могут быть реализованы угрозы безопасности информации за счет использования протоколов межсетевого взаимодействия. По характеру воздействия угрозы могут быть пассивные и активные. Пассивная угроза - это угроза, при реализации которой не оказывается непосредственное влияние на работу информационной системы, но могут быть нарушены установленные правила разграничения доступа данным или сетевым ресурсам [Базовая модель угроз безопасности персональных данных при обработке в информационных системах персональных данных. ФСТЭК России, 2008, стр. 33-36]. Примером таких угроз является атака «Анализ сетевого трафика», направленная на прослушивание каналов связи и перехват передаваемой информации. Такая атака реализуется с помощью специальных программ-анализаторов пакетов. В ходе реализации атаки нарушитель получает информацию о параметрах основных характеристик вычислительной сети, вскрывая ее инфраструктуру, количество и тип сетевых элементов, используемое на них программное обеспечение и т.д.

На начальном этапе предварительно запоминают N≥1 опорных идентификаторов санкционированных информационных потоков, содержащих адреса отправителей и получателей пакетов сообщений, множество идентификаторов соответствующих типов информационных потоков M={mj}, под которое формируют множество ложных сетевых элементов, где j - количество различных типов информационных потоков, определяемое в зависимости от реализованных санкционированных информационных потоков, а также пороговое значение количества санкционированных информационных потоков nпорог при котором уже невозможно формирование ложных информационных потоков (блок 1, фиг. 2).

Далее принимают очередной пакет сообщений и определяют его легитимность, для чего выделяют из его заголовка идентификаторы, которые сравнивают с опорными идентификаторами, и при их совпадении передают легитимный пакет сообщений получателю, после чего принимают очередной пакет сообщений (блок 2, 6 фиг. 2).

Кроме того, выделяют тип информационного потока и запоминают его во множестве текущих используемых типов информационных потоков Мтек, при этом проверяют наличие соответствующего ложного сетевого элемента (блок 3, 4, фиг. 2). Под типом информационного потока понимается последовательность данных, объединенных набором общих признаков, выделяющих их из общего сетевого трафика [В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы (3-е издание) Спб.: Питер - 2006., стр. 65]. Например, информационные потоки, порожденные различными сетевыми приложениями - электронная почта, обмен файлами, веб-сервисами и т.д. При этом определенный ложный сетевой элемент выбирается для возможности формирования определенного информационного потока (например, HTTP-серверы для веб-сервисов).

Далее определяют количество санкционированных информационных потоков nк и сравнивают его с пороговым значением nпорог (блок 7, 8, фиг. 2). В качестве порогового значения может быть определено среднестатистическое значение использования пропускной способности входного маршрутизатора 1 вычислительной сети, которое варьирует в пределах 40-60% [Расчет нагрузки поступающей на пакетные коммутаторы IP-сетей / М.М. Зелинский, Н.Н. Касимов // Вестник АГТУ Управление, вычислительная техника и информатика. - 2009. - №1].

После этого происходит формирование ложных информационных потоков Li (блок 9-12, фиг. 2).

Для этого считывается значение текущих типов информационных потоков Мтек, и из них выбираются типы ложных информационных потоков ML, которым соответствуют ложные сетевые элементы их формирующие. При этом в качестве привила выбора может быть использован критерий максимального правдоподобия [Никулин М.С. Отношения правдоподобия критерий // Математическая энциклопедия / Виноградов И.М. (гл. ред.). - М.: Советская энциклопедия, 1984.], что позволит добиться наибольшего результата, так как в этом случае нарушителю существенно труднее выделить ложные информационные потоки из общего сетевого трафика. Учитывая типы ложных информационных потоков определяется их количество исходя из текущих возможностей пропускной возможности вычислительной сети.

Затем, используя устройство подключения ложных сетевых элементов 6 (может быть использован любой коммутатор), производится их коммутация в соответствии с ранее сформированными ложными информационными потоками Li, которые осуществляют передачу от них пакетов во внешнюю сеть.

Достижение технического результата поясняется следующим образом. Для предлагаемого способа в отличие от способа-прототипа нарушителю при реализации атаки «анализ сетевого трафика» потребуется больше временных ресурсов на 40-60%, так как именно столько пропускной способности может быть доступно для передачи ложных информационных потоков. При этом, даже учитывая обычно требуемое резервирование пропускной способности на 10-20% [В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы (3-е издание) Спб.: Питер - 2006., стр. 238], время анализа сетевого трафика нарушителем все равно увеличивается на 20-40%, чем и достигается сформулированный технический результат при реализации заявленного способа.

Таким образом, заявленный способ за счет формирования ложного сетевого трафика с учетом характеристик санкционированных информационных потоков, наличие которого существенно увеличит время анализа сетевого трафика нарушителем, позволяет повысить защищенность вычислительной сети.

Способ защиты вычислительных сетей, заключающийся в том, что предварительно запоминают N≥1 опорных идентификаторов санкционированных информационных потоков, содержащих адреса отправителей и получателей пакетов сообщений, принимают очередной пакет сообщений и определяют его легитимность, для чего выделяют из его заголовка идентификаторы, которые сравнивают с опорными идентификаторами, и при их совпадении передают легитимный пакет сообщений получателю, после чего принимают очередной пакет сообщений и повторяют совокупность действий по определению его легитимности, а при отсутствии совпадения запоминают идентификаторы принятого несанкционированного информационного потока, отличающийся тем, что в исходные данные дополнительно задают множество идентификаторов соответствующих типов информационных потоков M={m}, под которое формируют множество ложных сетевых элементов, где j - количество различных типов информационных потоков, определяемое в зависимости от реализованных санкционированных информационных потоков, а также пороговое значение количества санкционированных информационных потоков n, при котором уже невозможно формирование ложных информационных потоков, после получения очередного пакета выделяют тип информационного потока и запоминают его во множестве текущих используемых типов информационных потоков M, при этом проверяют наличие соответствующего ложного сетевого элемента и при отсутствии такого дополнительно добавляют требуемый сетевой элемент, затем после передачи пакета получателю определяют количество санкционированных информационных потоков n, сравнивают его с пороговым значением n и при выполнении условия n>n принимают очередной пакет, а при невыполнении условия формируют ложные информационные потоки L, для чего считывают ранее запомненные значения текущих типов информационных потоков M и с их учетом определяют типы ложных информационных потоков M, затем определяют количество ложных информационных потоков, которым ставят в соответствие ранее определенные типы информационных потоков M, после чего подключают требуемые ложные сетевые элементы, которые передают соответствующие сформированным ложным информационным потокам L пакеты во внешнюю сеть.
СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
Источник поступления информации: Роспатент

Показаны записи 11-20 из 69.
25.08.2017
№217.015.a3ce

Способ идентификации кадров потока мультимедийных данных на основе корреляционного анализа гистограмм изображений кадров

Изобретение относится к области вычислительной техники, а именно к системам анализа изображений, и предназначено для использования в сфере обработки данных изображений. Техническим результатом является повышение вероятности достоверного обнаружения кадров-вставок в потоке мультимедийных данных...
Тип: Изобретение
Номер охранного документа: 0002607415
Дата охранного документа: 10.01.2017
25.08.2017
№217.015.a789

Способ идентификации устройства и пользователя

Изобретение относится к области компьютерной безопасности, в частности к методам идентификации устройства и пользователя на основании данных cookies. Технический результат - повышение уровня защиты информации. Способ идентификации устройства и пользователя по данным cookies, заключающийся в...
Тип: Изобретение
Номер охранного документа: 0002607990
Дата охранного документа: 11.01.2017
25.08.2017
№217.015.a945

Способ адаптации режимов передачи информации по спутниковым каналам связи в условиях воздействия атмосферных возмущений и устройство его реализующее

Изобретение относятся к технике спутниковой радиосвязи и может быть использовано для организации спутниковой связи более высокого качества в условиях воздействия атмосферных возмущений. Технический результат состоит в повышении пропускной способности канала (сети) спутниковой связи. Для этого в...
Тип: Изобретение
Номер охранного документа: 0002611606
Дата охранного документа: 28.02.2017
25.08.2017
№217.015.ab9a

Способ мониторинга сетей связи в условиях ведения сетевой разведки и информационно технических воздействий

Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния информационно-телекоммуникационных сетей связи в условиях информационно-технических воздействий. Техническим результатом является создание способа мониторинга сетей связи в...
Тип: Изобретение
Номер охранного документа: 0002612275
Дата охранного документа: 06.03.2017
25.08.2017
№217.015.b644

Способ кодирования изображений на основе нелинейной формирующей системы

Изобретение относится к вычислительной технике. Технический результат заключается в повышении качества восстановленной видеоинформации. Предложен способ кодирования изображений на основе нелинейной формирующей системы, в котором на этапе формирования сигнала прогнозирования подразделяют...
Тип: Изобретение
Номер охранного документа: 0002614576
Дата охранного документа: 28.03.2017
25.08.2017
№217.015.b819

Способ динамического резервирования и распределения пропускной способности каналов в спутниковой сети и устройство его реализующее

Изобретение относится к области радиосвязи, а именно к области, связанной со способами, а именно к способам резервирования и распределения пропускной способности в спутниковых сетях с передачей мультимедийного пакетного трафика, обеспечивающим высокую эффективность использования пропускной...
Тип: Изобретение
Номер охранного документа: 0002614983
Дата охранного документа: 03.04.2017
25.08.2017
№217.015.b926

Способ обнаружения кодов вредоносных компьютерных программ в трафике сети передачи данных, в том числе подвергнутых комбинациям полиморфных преобразований

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении полноты обнаружения вредоносных компьютерных программ, в том числе подвергнутых полиморфным преобразованиям. Способ, в котором упорядоченные ячейки памяти, содержащие зарегистрированный...
Тип: Изобретение
Номер охранного документа: 0002615317
Дата охранного документа: 04.04.2017
25.08.2017
№217.015.c0e8

Способ оценки параметров побочного электромагнитного излучения от элементов средств вычислительной техники

Изобретение предназначено для оценки параметров побочных электромагнитных излучений (ПЭМИ) от элементов средств вычислительной техники (СВТ) при определении электромагнитной совместимости, а также может быть использовано при выявлении технических каналов утечки (ТКУИ) за счет ПЭМИ посредством...
Тип: Изобретение
Номер охранного документа: 0002617453
Дата охранного документа: 25.04.2017
25.08.2017
№217.015.c579

Система передачи трафика в мультисервисных сетях связи

Изобретение относится к технике связи и мультисервисным сетям. Технический результат изобретения заключается в повышении эффективности использования канального ресурса. Система передачи трафика в мультисервисных сетях связи использует подключение нескольких пользовательских оконечных устройств...
Тип: Изобретение
Номер охранного документа: 0002618191
Дата охранного документа: 02.05.2017
25.08.2017
№217.015.c81e

Способ мониторинга распределенной системы управления и связи

Изобретение относится к области технической диагностики и может использоваться в системах автоматизированного контроля сетей связи. Технический результат заключается в повышении достоверности диагностирования за счет возможности нормирования значений всех параметров и характеристик,...
Тип: Изобретение
Номер охранного документа: 0002619205
Дата охранного документа: 12.05.2017
Показаны записи 11-20 из 24.
09.06.2018
№218.016.5ad1

Способ моделирования преднамеренных повреждений элементов сети связи, функционирующей в интересах разнородных, в том числе антагонистических, систем управления

Изобретение относится к способу моделирования преднамеренных повреждений элементов сети связи и может быть использовано при проектировании сетей связи для оценки эксплуатационных показателей. Технический результат заключается в повышении адекватности моделирования. В данном способе...
Тип: Изобретение
Номер охранного документа: 0002655466
Дата охранного документа: 28.05.2018
08.07.2018
№218.016.6d9a

Способ маскирования передаваемой информации

Изобретение относится к области электросвязи. Техническим результатом является повышение скрытности передачи информации за счет существенного усложнения процедуры преобразования несущего сообщения в маркерное путем формирования окна смещения, а также использования массива цифровых записей для...
Тип: Изобретение
Номер охранного документа: 0002660641
Дата охранного документа: 06.07.2018
09.08.2018
№218.016.7959

Способ защиты от проводимых одновременно компьютерных атак

Изобретение относится к области вычислительной техники. Техническим результатом является повышение достоверности идентификации информационно-технических воздействий за счет анализа параметров различных видов информационно-технических воздействий, которые поступают как одиночно, так и несколько...
Тип: Изобретение
Номер охранного документа: 0002663473
Дата охранного документа: 06.08.2018
28.11.2018
№218.016.a19b

Способ контроля волнового сопротивления кабелей связи

Использование: для оперативного контроля волнового сопротивления кабелей в современных системах цифровой связи. Сущность изобретения заключается в том, что способ контроля волнового сопротивления кабелей связи, заключающийся в том, что на вход кабеля связи подают прямоугольные импульсы от...
Тип: Изобретение
Номер охранного документа: 0002673415
Дата охранного документа: 26.11.2018
05.12.2018
№218.016.a3b8

Фотодатчик импульсного излучения

Изобретение относится к области измерительной техники и может быть использовано для контроля оптических свойств объектов и в распределенных устройствах контроля допуска при высоком уровне внешней засветки. Фотодатчик импульсного излучения содержит фотодиод (1), светодиод (2), усилитель (3) с...
Тип: Изобретение
Номер охранного документа: 0002673989
Дата охранного документа: 03.12.2018
26.12.2018
№218.016.ab97

Способ защиты узлов виртуальной частной сети связи от ddos-атак за счет управления количеством предоставляемых услуг связи абонентам

Изобретение относится к области защиты виртуальной частной сети от DDoS-атак. Техническим результатом является обеспечение предоставления услуг связи абонентам узла VPN, подвергшегося DDoS-атаке, имеющих более высокую категорию важности, за счет сокращения количества предоставляемых услуг связи...
Тип: Изобретение
Номер охранного документа: 0002675900
Дата охранного документа: 25.12.2018
13.01.2019
№219.016.af68

Способ построения распределенного пункта управления в условиях вскрытия и внешних деструктивных воздействий злоумышленника

Изобретение относится к области автоматизированных систем управления. Технический результат изобретения заключается в повышении структурной живучести распределенного пункта управления за счет повышения достоверности прогнозирования количества элементов распределенного пункта управления, которые...
Тип: Изобретение
Номер охранного документа: 0002676893
Дата охранного документа: 11.01.2019
09.02.2019
№219.016.b8fe

Способ защиты сервера услуг от ddos атак

Изобретение относится к области обеспечения безопасности сетей связи и может быть использовано для защиты серверов услуг от DDoS атак. Техническим результатом является повышение защищенности сервера услуг за счет непрерывного обслуживания соединений из «Белого» списка IP-адресов и...
Тип: Изобретение
Номер охранного документа: 0002679219
Дата охранного документа: 06.02.2019
12.04.2019
№219.017.0c03

Способ управления потоками данных распределенной информационной системы при ddos атаках

Изобретение относится к способу управления потоками данных распределенной информационной системы при DDoS атаках. Технический результат заключается в повышении защищенности распределенных информационных систем. В способе задают таблицу коммутации, выявляют события безопасности в принимаемом...
Тип: Изобретение
Номер охранного документа: 0002684575
Дата охранного документа: 09.04.2019
09.08.2019
№219.017.bd57

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности системы защиты, в том числе достоверности обнаружения несанкционированного воздействия на вычислительную сеть, за счет существенного сокращения количества элементов ложной вычислительной...
Тип: Изобретение
Номер охранного документа: 0002696549
Дата охранного документа: 02.08.2019
+ добавить свой РИД